Aller au contenu

La mare du Gof

  • entries
    80
  • comments
    150
  • views
    143 620

Actus de la semaine [10/10]


Bonjour tout le monde, :)

 

La Brève de la semaine, publiée aussi sur le Blog pour le flux RSS.

 

Actus sécu

 

=> Gibmedia - ADSPY/Gibmed.A / Adware.Gibmedia. 06/03/10. « GibMedia est une société toulonnaise qui offre des services payants comme des résultats d'examens, la météo, l'annuaire (...) Pour accéder à ces services, il suffit d'installer leur logiciel qui contient un composant minitel (édité par Synertel). Une fois le logiciel installé, on accède aux services payants. Il n'y a pas de vérification (âge ou contrat). La facturation est immédiate. C'est le fournisseur Internet qui surtaxe la facture de la connexion Internet par un service "Minitel". (...). » Pourquoi je vous indique ce billet très bien fait ? Pour vous montrer que certains éditeurs, à force de jouer avec le feu et frôler les limites de la légalité, se retrouvent parfois catalogués du mauvais côté ; il n'est pas nécessaire d'être un vilain Hacker russe pour cela :) L'abus de la naïveté des utilisateurs a ses limites. Certains ont ainsi pu s'étonner de la présence révélée par l'antivirus du système, alors qu'auparavant ils n'avaient aucune détection. A noter une vidéo, GIBMEDIA, la monétisation au coeur d'une stratégie, en fin du billet de S!Ri, très instructive.

Source : http://siri-urz.blogspot.com/2010/03/gibmedia-adspygibmeda-adwaregibmedia.html

 

=> Trojan Found in USB Battery Charger Software. 05/03/10. « We recently received a file (from CERT) for analysis. We found that the file was a Trojan that opens a back door on a compromised computer and listens for commands on port 7777. This by itself is not very unusual, but what surprised us was that this file was being distributed by a well known battery manufacturer as part of a USB charger-monitoring software package (...). » Beaucoup de matériels neufs (clés USB, lecteurs MP3, et tout matériels annexes se branchant en USB) se retrouvent souvent infectés alors que les produits sont neufs et sortent de l'emballage. Qu'en penser ? Il ne s'agit pas de malveillance de la part des constructeurs, pas de théorie de complots à l'horizon :), mais bien souvent des erreurs humaines dans le processus d'installation des pilotes et logiciels. Les vieilles news indiquées en relation en sont démonstratives.

Source : http://www.symantec.com/connect/blogs/trojan-found-usb-battery-charger-software

Billets en relation :

16/02/10. Infected Drivers CD? : http://www.eset.com/threat-center/blog/2010/02/16/infected-drivers-cd

18/05/09. Another infected device : http://www.viruslist.com/en/weblog?weblogid=208187720

09/03/10. Des virus dans des appareils neufs : http://securiteoff.blogspot.com/2010/03/des-virus-dans-des-appareils-neufs.html

11/03/10. Des malwares dans nos devices... : http://sid.rstack.org/blog/index.php/264-des-malwares-dans-nos-devices

 

=> Vodafone distributes Mariposa botnet. 08/03/10. « Here is yet another example of an irresponsible company distributing malware to its userbase. Unfortunately it probably wont be the last. Today one of our colleagues received a brand new Vodafone HTC Magic with Googles Android OS. Neat she said. Vodafone distributes this phone to its userbase in some European countries and it seems affordable as you can get it for 0 or 1 under certain conditions (...). »

Source : http://research.pandasecurity.com/vodafone-distributes-mariposa/

Billets en relation :

10/03/10. Alerte au malware sur un smartphone HTC Magic : http://www.journaldunet.com/solutions/breve/securite/45522/alerte-au-malware-sur-un-smartphone-htc-magic.shtml

 

=> E. Kaspersky : « Notre rôle n'est pas d'entraver l'action d'un gouvernement ». 08/03/10. « Troisième et dernière partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky, le spécialiste russe de la sécurité informatique (...). »

Source : http://pro.01net.com/editorial/513683/e-kaspersky-notre-role-nest-pas-dentraver-laction-dun-gouvernement/

 

=> Zapping de la sécurité : cyberattaque massive, botnets démantelés.... 08/03/10. « Les événements marquants du monde de la sécurité. En février 2010 : explosion des liens malicieux, le chiffrement TMP cracké, 170 000 identités volées chez Shell, et 75 000 ordinateurs infectés (...). »

Source : http://www.journaldunet.com/solutions/securite/zapping-mensuel-de-la-securite/

 

=> Chant du cygne de Cryptome et Milw0rm ?. 09/03/10. « De manière cyclique, lactualité sécurité sombre dans le fait divers. Parfois dans le but de marginaliser limportance dun événement, parfois parce que le traitement débridé de linformation par les blogueurs et buzzeurs parvient à transformer une taupinière en Everest digne le la manchette du défunt Détective, parfois encore parce que linformation ne relève effectivement que du fait divers (...). »

Source : http://www.cnis-mag.com/chant-du-cygne-de-cryptome-et-milw0rm.html

 

=> Malware PS2 Emulators - Play 2 Emulator . 12/03/10. « Exploiter les péchés des Hommes demeure la recette à succès par excellence - les distributions s'effectuent par le biais de diverses "vitrines" (...). »

Source : http://mad.internetpol.fr/archives/62-Malware-PS2-Emulators-Play-2-Emulator.html

 

=> Taux de cybercriminalité sur Twitter, les problèmes de sécurité. 12/03/10. « Barracuda Labs vient de publier un rapport, plutôt complet sur la sécurité des réseaux sociaux et notamment ceux liés à lutilisation de Twitter et à la croissance de la cybercriminalité sur le site. Je ne vais pas republier le résultat de ce rapport, je vous invite à le lire, cest vraiment intéressant, mais si on devait retenir lessentiel cela serait ces 3 points (...). »

Source : http://leblog.vendeesign.com/web20/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/

Billets en relation :

12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/taux-de-cybercriminalite-sur-twitter-les-problemes-de-securite/

Barracuda Labs Annual Report - PDF : http://cs.barracudalabs.net/downloads/BarracudaLabs2009AnnualReport-FINAL.pdf

 

=> TechDays 2010. Les vidéos sont sorties, et disponibles sur les sujets suivants :

MS Techdays 2010 : 300 webcasts en ligne : http://forum.zebulon.fr/ms-techdays-2010-300-webcasts-en-ligne-t174747.html

TechDays 2010 : http://forum.zebulon.fr/techdays-2010-t173433.html

 

 

Actus généralistes

 

=> L'amateur de bijoux. 06/03/10. « Dans la nuit du 19 au 20 février, un cambriolage a eu lieu dans une boutique de bijoux fantaisie, au 10 rue du Romarin à Lyon. La porte de la réserve a été forcée depuis la cour, et pour environ 3000 euros de bijoux et montres ont été volés. Lalarme de la boutique na pas fonctionné : plusieurs locataires de limmeuble signalent une coupure délectricité ce soir là. Le voleur a coupé le courant de limmeuble à un disjoncteur situé dans le local à poubelles, qui na pas été forcé. Seuls les locataires en possèdent les clés. Le coupable est donc lun dentre eux. En vérifiant leurs alibis, vous pourrez découvrir lequel est en contradiction avec les autres (...). » J'ignore quelle est la finalité première de ces énigmes du magazine Le Tigre, mais j'y vois un levier sympa pour apprendre aux internautes à chercher une information sur le Net. Corroborez les témoignages, vérifiez les alibis, et trouvez le coupable ;) (Attention à ne pas lire la solution glissée sur la même page par erreur). Il s'agit d'une des "tigreries" du magazine, je vous invite à consulter le site mettant en ligne ses archives.

Source : http://www.le-tigre.net/L-amateur-de-bijoux.html

 

=> ACTA : la Suède ne veut pas subir le diktat législatif des États-Unis. 06/03/10. « La Suède ne souhaite pas subir les directives américaines en matière de législation anti-piratage. Pour le pays, un accord sur ce sujet doit se faire en conformité avec la loi suédoise et européenne (...). »

Source : http://www.numerama.com/magazine/15203-acta-la-suede-ne-veut-pas-subir-le-diktat-legislatif-des-eacutetats-unis.html

Billets en relation :

12/03/10. Acta : Bercy veut rassurer les opposants au mystérieux traité : http://www.rue89.com/2010/03/12/bercy-veut-rassurer-les-opposants-au-mysterieux-traite-acta-142597

12/03/10. Le Parlement européen lance un avertissement sur l'ACTA : http://www.lemondeinformatique.fr/actualites/lire-le-parlement-europeen-lance-un-avertissement-sur-l-acta-30148.html

 

=> HADOPI : le décret sur les données personnelles cible le P2P. 07/03/10. « Lun des derniers décrets destinés à rendre applicables la HADOPI vient dêtre publiée aujourd'hui au Journal officiel. Il concerne la gestion des données personnelles manipulées dans le cadre de la riposte graduée. En clair, les données que pourra conservée la Haute autorité dans la traque aux accès internet mal sécurisé qui ont servi aux échanges illicites. Une double surprise : le texte vise explicitement le P2P et sacralise les adresses emails fournies par les FAI (...). »

Source : http://www.pcinpact.com/actu/news/55733-adresse-email-hadopi-p2p-decret.htm

 

=> [interview] Domenico Curcio, la petite histoire dun artiste 2.0. 07/03/10. « Domenico a publié récemment son album auto-produit Piano Solo et cest loccasion de faire le point et de connaître un peu plus sur sa vie son œuvre. Fidèle à son activisme sur le web, il vient à ce sujet de publier un guide très utile pour publier sa musique sur iTunes et dautres sites de distribution payante et légale de musique en ligne (...). »

Source : http://www.presse-citron.net/interview-domenico-curcio-la-petite-histoire-dun-artiste-2-0

 

=> Ils analysent les contenus choquants signalés par les internautes. 08/03/10. « Une structure privée, Pointdecontact.net, reçoit quotidiennement les signalements dinternautes choqués par le contenu dun site Web. France Soir leur a rendu visite (...). »

Source : http://cybercriminalite.wordpress.com/2010/03/08/ils-analysent-les-contenus-choquants-signales-par-les-internautes/

 

=> Prévention enfant (interview de Fabien Lang, commissaire à lOCLCTIC). 08/03/10. « (...). »

Source : http://cybercriminalite.wordpress.com/2010/03/08/prevention-enfant-la-cybercriminalite-interview-de-fabien-lang-commissaire-a-loclctic/

 

=> Google ou le côté obscur de la Force ?. 08/03/10. « 1 milliard de recherches par jour, 450.000 serveurs, 180 milliards de dollars de capitalisation boursière, 23,6 milliards de chiffre d'affaires, 6,5 milliards de profits...Google veut-il notre Bien (...). »

Source : http://monecranradar.blogspot.com/2010/03/google-ou-le-cote-obscur-de-la-force.html

Billets en relation :

08/03/10. « Lobjectif de Google nest pas dafficher linformation la plus pertinente » : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=2917

 

=> LOPSSI II - Lintelligence juridique, le droit au service de lintelligence économique. 08/03/10. « (...). »

Source : http://www.infoguerre.fr/actualite/l%E2%80%99intelligence-juridique-le-droit-au-service-de-l%E2%80%99intelligence-economique/

Billets en relation :

Lintelligence juridique,

le droit au service de lintelligence economique : http://www.infoguerre.fr/fichiers/Intelligence%20juridique_OMR.pdf

 

=> Culture : la neutralité du Net réservée aux contenus licites ?. 12/03/10. « Le ministère de la Culture sintéresse à son tour au débat autour de la neutralité du Net. En partenariat avec lIndustrie, la Direction des Médias et de la Communication vient de lancer un appel à propositions intitulé « La neutralité de lInternet : modalités techniques et enjeux économiques » (...). »

Source : http://www.pcinpact.com/actu/news/55830-neutralite-internet-ministere-culture-licite.htm

Billets en relation :

12/03/10. Neutralité du net : noublions pas lintérêt du consommateur ! : http://www.pcinpact.com/actu/news/55827-alain-bazot-neutralite-ufc-arcep.htm

 

=> Journée mondiale contre la cyber-censure. « Le 12 mars 2010, Reporters sans frontières célébre la Journée mondiale contre la cyber-censure. Cette journée est destinée à mobiliser chacun dentre nous en soutien à un seul Internet, libre et accessible à tous. Et de rappeler quen créant de nouveaux espaces déchanges didées et dinformations, le Net est aussi un vecteur de libertés. Cependant, de plus en plus de gouvernements lont compris et réagissent en tentant de contrôler la Toile. À cette occasion, Reporters sans frontières publie une nouvelle liste des "Ennemis dInternet". Ce rapport montre du doigt les principaux pays qui restreignent laccès de leurs citoyens à Internet, et harcèlent les net-citoyens (...). » C'était vendredi.

Source : http://www.rsf.org/Journee-mondiale-contre-la-cyber.html

Billets en relation :

12/03/10. Web 2.0 Versus Control 2.0. - les ennemis d'internet - RSF : http://www.rsf.org/ennemis,36696.html

Ennemis dInternet [PDF] : http://www.rsf.org/IMG/pdf/ennemis_internet.pdf

12/03/10. Encore plus d'ennemis d'Internet : http://www.generation-nt.com/ennemis-internet-censure-rsf-acta-filtrage-actualite-978611.html

12/03/10. RSF et Google remettent le prix Net Citoyen de la liberté dexpression : http://fr.readwriteweb.com/2010/03/12/agenda/rsf-google-prix-net-citoyen-liberte-expressi/

 

=> La sécurité du DNS fâche la gouvernance d'Internet. 12/03/10. « La ccNSO (Country Code Name Supporting Organization of the lnternet Corporation), organisation de support technique de l'Icann (Internet Corporation for Assigned Names and Numbers), a vivement critiqué les déclarations de Rod Beckstrom, sur la faible sécurité de système de nom de domaine (DNS) (...). »

Source : http://www.lemondeinformatique.fr/actualites/lire-la-securite-du-dns-fache-la-gouvernance-d-internet-30140.html

 

=> La troisième frontière du Web. 12/03/10. « PDG de Pearltrees et auteur du blog Cratyle, Patrice Lamothe expose dans ce billet les différentes phase de développement du Web. Parti dun micro-démocratie où chacun disposait de tous les attributs dun média, le réseau semble actuellement en mesure de franchir une frontière : celle qui vise à permettre à chacun dêtre un média complet (...). »

Source : http://owni.fr/2010/03/12/la-troisieme-frontiere-du-web/

Billets en relation :

11/03/10. La troisième frontière du Web : http://www.cratyle.net/fr/2010/03/11/la-troisieme-frontiere-du-web/

12/03/10. Source originale : http://cybercriminalite.wordpress.com/2010/03/13/la-troisieme-frontiere-du-web/

 

 

Outils à découvrir ou re-découvrir

 

=> SpiderLabs Defacetool. 06/03/10. « DefaceTool is an open-source Java Server Faces(JSF)testing tool for decoding view state and creating view state attack vectors (...). »

Source : http://security-sh3ll.blogspot.com/2010/03/spiderlabs-defacetool.html

Billets en relation :

SpiderLabs Tools : https://www.trustwave.com/spiderLabs-tools.php

 

=> JSUNPACK - A Generic JavaScript Unpacker.

Source : http://jsunpack.jeek.org/dec/go

 

=> Imposter 0.9 une plateforme de phishing ciblant les navigateurs Web . 06/03/10. « Imposter est une plateforme de Phishing ciblant les navigateurs. En plus d'offrir la récupération de fichiers, elle facilite l'obtention et la définition de cookies, dont le vol de Flash LSO. La subtilisation des mots de passe Firefox et l'empoisonnement de cache sont également supportés (...). »

Source : http://www.secuobs.com/news/06032010-imposter_browser_phishing_framework.shtml

 

=> JavaExos - Application portable. « Cette application regroupe tous les exercices en Java publiés sur mon espace de Developpez.com. C'est une application tout en un portable. Elle permet de visualiser dans une interface ergonomique très simplement l'énoncé des exercices, regroupés dans des chapitres. Une démonstration de l'exercice peut être lancée afin d'avoir un aperçu du résultat attendu. Une fois que vous aurez terminé l'exercice, vous pourrez consulter la solution proposée (...). »

Source : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/

Billets en relation :

Téléchargement JavaExos : http://sebastien-estienne.developpez.com/tutoriels/java/javaExos/application/JavaExos_v1.0.jar

 

=> FireCAT v1.6 updated with 2 new extensions. 07/03/10. « FireCAT (Firefox Catalog of Auditing exTension) is a mindmap collection of the most efficient and useful firefox extensions oriented application security auditing and assessment. FireCAT is not a remplacement of other security utilities and softwares as well as fuzzers, proxies and application vulnerabilities scanners (...). »

Source : http://www.security-database.com/toolswatch/FireCAT-v1-6-updated-with-2-new.html

 

----------------------------

La liste des évènements calendrier a été actualisée : ici.

La bibliothèque de PDF a été actualisée : ici.

 

 

Bonne lecture :)

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...